

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Steuerung des Zugriffs mit AWS IoT FleetWise
<a name="controlling-access"></a>

**Wichtig**  
Der Zugriff auf bestimmte AWS FleetWise IoT-Funktionen ist derzeit gesperrt. Weitere Informationen finden Sie unter [AWS Verfügbarkeit von Regionen und Funktionen im AWS Internet der Dinge FleetWise](fleetwise-regions.md).

In den folgenden Abschnitten wird beschrieben, wie Sie den Zugriff auf und von Ihren AWS IoT FleetWise Ressourcen steuern können. Zu den Informationen, die sie behandeln, gehört, wie Sie Ihrer Anwendung Zugriff gewähren FleetWise können, damit AWS IoT Fahrzeugdaten während Kampagnen übertragen kann. Sie beschreiben auch, wie Sie AWS IoT FleetWise Zugriff auf Ihren Amazon S3 (S3) -Bucket oder Ihre Amazon Timestream Timestream-Datenbank und -Tabelle gewähren können, um Daten zu speichern, oder auf MQTT-Nachrichten, die zum Senden von Daten von Fahrzeugen verwendet werden.

Die Technologie zur Verwaltung all dieser Zugriffsformen ist AWS Identity and Access Management (IAM). Weitere Informationen zu IAM finden Sie unter [Was ist IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html).

**Topics**
+ [Erteilen Sie die AWS IoT FleetWise Erlaubnis zum Senden und Empfangen von Daten zu einem MQTT-Thema](#using-iam-mqtt)
+ [AWS IoT FleetWise Zugriff auf ein Amazon S3 S3-Ziel gewähren](#using-iam-s3)
+ [AWS IoT FleetWise Zugriff auf ein Amazon Timestream Timestream-Ziel gewähren](#using-timestream)
+ [Erteilen Sie die AWS IoT Device Management Berechtigung zum Generieren der Payload für Befehle mit AWS IoT FleetWise](#generate-command-payload)

## Erteilen Sie die AWS IoT FleetWise Erlaubnis zum Senden und Empfangen von Daten zu einem MQTT-Thema
<a name="using-iam-mqtt"></a>

Wenn Sie ein [MQTT-Thema](https://docs.aws.amazon.com/iot/latest/developerguide/topics.html) verwenden, senden Ihre Fahrzeuge Daten über den AWS IoT MQTT-Nachrichtenbroker. Sie müssen die AWS IoT FleetWise Erlaubnis erteilen, das von Ihnen angegebene MQTT-Thema zu abonnieren. Wenn Sie AWS IoT Regeln auch verwenden, um Maßnahmen zu ergreifen oder Daten an andere Ziele weiterzuleiten, müssen Sie Richtlinien an eine IAM-Rolle anhängen, damit AWS IoT FleetWise Daten an IoT-Regeln weitergeleitet werden können.

Darüber hinaus können Ihre anderen Apps oder Geräte das von Ihnen angegebene Thema abonnieren, um Fahrzeugdaten nahezu in Echtzeit zu erhalten, und diesen Apps oder Geräten müssen bei Bedarf Berechtigungen und Zugriff gewährt werden.

Weitere Informationen zur Verwendung von MQTT und zu den erforderlichen Rollen und Berechtigungen finden Sie unter:
+ [Kommunikationsprotokolle für Geräte](https://docs.aws.amazon.com/iot/latest/developerguide/protocols.html)
+ [Regeln für AWS IoT](https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html) 
+ [Einer AWS IoT Regel den Zugriff gewähren, den sie benötigt](https://docs.aws.amazon.com/iot/latest/developerguide/iot-create-role.html)
+ [Rollenberechtigungen weitergeben](https://docs.aws.amazon.com/iot/latest/developerguide/pass-role.html)

Bevor Sie beginnen, überprüfen Sie Folgendes:

**Wichtig**  
Sie müssen dieselbe AWS Region verwenden, wenn Sie Ressourcen für Fahrzeugkampagnen für das Internet der AWS IoT FleetWise. Wenn Sie die AWS Region wechseln, haben Sie möglicherweise Probleme beim Zugriff auf die Ressourcen. 
AWS IoT FleetWise ist in den USA Ost (Nord-Virginia) und Europa (Frankfurt) verfügbar.

Sie können die verwenden AWS CLI , um eine IAM-Rolle mit einer Vertrauensrichtlinie für MQTT-Messaging zu erstellen. Führen Sie den folgenden Befehl aus, um eine IAM-Rolle zu erstellen.

**Um eine IAM-Rolle mit einer Vertrauensrichtlinie zu erstellen**
+ *IotTopicExecutionRole*Ersetzen Sie es durch den Namen der Rolle, die Sie erstellen.
+ *trust-policy*Ersetzen Sie es durch die JSON-Datei, die die Vertrauensrichtlinie enthält.

```
aws iam create-role --role-name IotTopicExecutionRole --assume-role-policy-document file://trust-policy.json
```

### Vertrauensrichtlinie
<a name="mqtt-example-trust-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "mqttTopicTrustPolicy",
      "Effect": "Allow",
      "Principal": {
        "Service": "iotfleetwise.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceArn": [
            "arn:aws:iotfleetwise:region:123456789012:campaign/campaign-name"
          ],
          "aws:SourceAccount": [
            "123456789012"
          ]
        }
      }
    }
  ]
}
```

------

Erstellen Sie eine Berechtigungsrichtlinie, um AWS FleetWise IoT-Berechtigungen zum Veröffentlichen von Nachrichten zu dem von Ihnen angegebenen MQTT-Thema zu erteilen. Führen Sie den folgenden Befehl aus, um eine Berechtigungsrichtlinie zu erstellen.

**Um eine Berechtigungsrichtlinie zu erstellen**
+ Ersetze sie *AWSIoTFleetwiseAccessIotTopicPermissionsPolicy* durch den Namen der Richtlinie, die du gerade erstellst.
+ *permissions-policy*Ersetzen Sie es durch den Namen der JSON-Datei, die die Berechtigungsrichtlinie enthält.

```
aws iam create-policy --policy-name AWSIoTFleetwiseAccessIotTopicPermissionsPolicy --policy-document file://permissions-policy.json
```

### Berechtigungsrichtlinie
<a name="mqtt-example-permissions-policy"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": [
          "iot:Publish"
        ],
        "Resource": [
          "topic-arn"
        ]
      }
    ]
}
```

------

**Um die Berechtigungsrichtlinie an Ihre IAM-Rolle anzuhängen**

1. Kopieren Sie aus der Ausgabe den Amazon-Ressourcennamen (ARN) der Berechtigungsrichtlinie.

1. Führen Sie den folgenden Befehl aus, um die IAM-Berechtigungsrichtlinie an Ihre IAM-Rolle anzuhängen.
   + *permissions-policy-arn*Ersetzen Sie es durch den ARN, den Sie im vorherigen Schritt kopiert haben.
   + *IotTopicExecutionRole*Ersetzen Sie durch den Namen der IAM-Rolle, die Sie erstellt haben.

   ```
   aws iam attach-role-policy --policy-arn permissions-policy-arn --role-name IotTopicExecutionRole
   ```

Weitere Informationen finden Sie unter [Zugriffsverwaltung für AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) im *IAM-Benutzerhandbuch*.

## AWS IoT FleetWise Zugriff auf ein Amazon S3 S3-Ziel gewähren
<a name="using-iam-s3"></a>

Wenn Sie ein Amazon S3 S3-Ziel verwenden, AWS IoT FleetWise übermittelt Fahrzeugdaten an Ihren S3-Bucket und kann optional einen AWS KMS Schlüssel, den Sie besitzen, für die Datenverschlüsselung verwenden. Wenn die Fehlerprotokollierung aktiviert ist, werden AWS IoT FleetWise auch Fehler bei der Datenübermittlung an Ihre CloudWatch Protokollgruppe und Ihre Streams gesendet. Sie benötigen eine IAM-Rolle, wenn Sie einen Lieferstream erstellen.

AWS IoT FleetWise verwendet eine Bucket-Richtlinie mit dem Service Principal für das S3-Ziel. Weitere Informationen zum Hinzufügen von Bucket-Richtlinien finden Sie unter [Hinzufügen einer Bucket-Richtlinie mithilfe der Amazon S3 S3-Konsole](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

Verwenden Sie die folgende Zugriffsrichtlinie, um den Zugriff auf Ihren S3-Bucket AWS IoT FleetWise zu aktivieren. Wenn Sie nicht Eigentümer des S3-Buckets sind, fügen Sie `s3:PutObjectAcl` der Liste der Amazon-S3-Aktionen hinzu. Dadurch wird dem Bucket-Besitzer vollen Zugriff auf die Objekte gewährt, die von bereitgestellt wurden AWS IoT FleetWise. Weitere Informationen darüber, wie Sie den Zugriff auf Objekte in Ihren Buckets sichern können, finden Sie unter [Beispiele für Bucket-Richtlinien](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

### Bucket-Richtlinie für eine bestimmte Kampagne
<a name="example-campaign-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotfleetwise.amazonaws.com"
        ]
      },
      "Action": [
        "s3:ListBucket"
      ],
      "Resource": "arn:aws:s3:::bucket-name"
    },
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotfleetwise.amazonaws.com"
        ]
      },
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": "arn:aws:s3:::bucket-name/*",
      "Condition": {
        "StringEquals": {
          "aws:SourceArn": "campaign-arn",
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

------

### Bucket-Richtlinie für alle Kampagnen
<a name="example-multiple-campaigns-policy"></a>

Die folgende Bucket-Richtlinie gilt für alle Kampagnen in einem Konto in einer AWS Region.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotfleetwise.amazonaws.com"
        ]
      },
      "Action": [
        "s3:ListBucket"
      ],
      "Resource": "arn:aws:s3:::bucket-name"
    },
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotfleetwise.amazonaws.com"
        ]
      },
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": "arn:aws:s3:::bucket-name/*",
      "Condition": {
        "StringLike": {
          "aws:SourceArn": "arn:aws:iotfleetwise:region:123456789012:campaign/*",
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

------

Wenn Sie einen KMS-Schlüssel an Ihren S3-Bucket angehängt haben, benötigt der Schlüssel die folgende Richtlinie. Informationen zur Schlüsselverwaltung finden Sie unter [Schützen von Daten mithilfe serverseitiger Verschlüsselung mit AWS Key Management Service Schlüsseln (SSE-KMS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

### Schlüsselrichtlinie
<a name="example-key-policy"></a>

```
{
  "Version": "2012-10-17",		 	 	 
  "Effect": "Allow",
  "Principal": {
    "Service": "iotfleetwise.amazonaws.com"
  },
  "Action": [
    "kms:GenerateDataKey",
    "kms:Decrypt"
   ],
  "Resource": "key-arn"
}
```

**Wichtig**  
Wenn Sie einen Bucket erstellen, erstellt S3 eine Standard-Zugriffskontrollliste (ACL), die dem Eigentümer der Ressource die volle Kontrolle über die Ressource gewährt. Wenn AWS IoT keine Daten an S3 liefern FleetWise kann, stellen Sie sicher, dass Sie die ACL auf dem S3-Bucket deaktivieren. Weitere Informationen finden Sie unter [Deaktivierung ACLs für alle neuen Buckets und Durchsetzung des Objektbesitzes](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

## AWS IoT FleetWise Zugriff auf ein Amazon Timestream Timestream-Ziel gewähren
<a name="using-timestream"></a>

Wenn Sie ein Timestream-Ziel verwenden, AWS IoT FleetWise überträgt Fahrzeugdaten an eine Timestream-Tabelle. Sie müssen die Richtlinien an die IAM-Rolle anhängen, damit Daten an Timestream AWS IoT FleetWise gesendet werden können.

Wenn Sie die Konsole verwenden, um [eine Kampagne zu erstellen](create-campaign.md#create-campaign-console), fügt AWS IoT der Rolle FleetWise automatisch die erforderliche Richtlinie hinzu.

**Anmerkung**  
Amazon Timestream ist in der Region Asien-Pazifik (Mumbai) nicht verfügbar.

Bevor Sie beginnen, überprüfen Sie Folgendes:

**Wichtig**  
Sie müssen dieselbe AWS Region verwenden, wenn Sie Timestream-Ressourcen für AWS IoT FleetWise erstellen. Wenn Sie die AWS Region wechseln, haben Sie möglicherweise Probleme beim Zugriff auf die Timestream-Ressourcen. 
AWS IoT FleetWise ist in den USA Ost (Nord-Virginia), Europa (Frankfurt) und im asiatisch-pazifischen Raum (Mumbai) verfügbar.
Eine Liste der unterstützten Regionen finden Sie unter [Timestream-Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/timestream.html) in der. *Allgemeine AWS-Referenz*
+ Sie benötigen eine Timestream-Datenbank. Ein Tutorial finden Sie unter [Create a database](https://docs.aws.amazon.com/timestream/latest/developerguide/console_timestream.html#console_timestream.db.using-console) im *Amazon Timestream Developer Guide*.
+ Sie müssen eine Tabelle in der angegebenen Timestream-Datenbank erstellt haben. Ein Tutorial finden Sie unter [Erstellen einer Tabelle](https://docs.aws.amazon.com/timestream/latest/developerguide/console_timestream.html#console_timestream.table.using-console) im *Amazon Timestream Developer Guide*.

Sie können das verwenden AWS CLI , um eine IAM-Rolle mit einer Vertrauensrichtlinie für Timestream zu erstellen. Führen Sie den folgenden Befehl aus, um eine IAM-Rolle zu erstellen.

**Um eine IAM-Rolle mit einer Vertrauensrichtlinie zu erstellen**
+ *TimestreamExecutionRole*Ersetzen Sie es durch den Namen der Rolle, die Sie erstellen.
+ *trust-policy*Ersetzen Sie es durch die JSON-Datei, die die Vertrauensrichtlinie enthält.

```
aws iam create-role --role-name TimestreamExecutionRole --assume-role-policy-document file://trust-policy.json
```

### Vertrauensrichtlinie
<a name="example-trust-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "timestreamTrustPolicy",
      "Effect": "Allow",
      "Principal": {
        "Service": "iotfleetwise.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
           "aws:SourceArn": [
            "arn:aws:iotfleetwise:region:123456789012:campaign/campaign-name"
           ],
           "aws:SourceAccount": [
            "123456789012"
          ]
        }
      }
    }
  ]
}
```

------

Erstellen Sie eine Berechtigungsrichtlinie, um AWS FleetWise IoT-Berechtigungen zum Schreiben von Daten in Timestream zu erteilen. Führen Sie den folgenden Befehl aus, um eine Berechtigungsrichtlinie zu erstellen.

**Um eine Berechtigungsrichtlinie zu erstellen**
+ Ersetze sie *AWSIoTFleetwiseAccessTimestreamPermissionsPolicy* durch den Namen der Richtlinie, die du gerade erstellst.
+ *permissions-policy*Ersetzen Sie es durch den Namen der JSON-Datei, die die Berechtigungsrichtlinie enthält.

```
aws iam create-policy --policy-name AWSIoTFleetwiseAccessTimestreamPermissionsPolicy --policy-document file://permissions-policy.json
```

### Berechtigungsrichtlinie
<a name="example-permissions-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "timestreamIngestion",
      "Effect": "Allow",
      "Action": [
        "timestream:WriteRecords",
        "timestream:Select",
        "timestream:DescribeTable"
      ],
      "Resource": "table-arn"
    },
    {
      "Sid": "timestreamDescribeEndpoint",
      "Effect": "Allow",
      "Action": [
        "timestream:DescribeEndpoints"
      ],
      "Resource": "*"
    }
  ]
}
```

------

**Um die Berechtigungsrichtlinie an Ihre IAM-Rolle anzuhängen**

1. Kopieren Sie aus der Ausgabe den Amazon-Ressourcennamen (ARN) der Berechtigungsrichtlinie.

1. Führen Sie den folgenden Befehl aus, um die IAM-Berechtigungsrichtlinie an Ihre IAM-Rolle anzuhängen.
   + *permissions-policy-arn*Ersetzen Sie es durch den ARN, den Sie im vorherigen Schritt kopiert haben.
   + *TimestreamExecutionRole*Ersetzen Sie durch den Namen der IAM-Rolle, die Sie erstellt haben.

   ```
   aws iam attach-role-policy --policy-arn permissions-policy-arn --role-name TimestreamExecutionRole
   ```

Weitere Informationen finden Sie unter [Zugriffsverwaltung für AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) im *IAM-Benutzerhandbuch*.

## Erteilen Sie die AWS IoT Device Management Berechtigung zum Generieren der Payload für Befehle mit AWS IoT FleetWise
<a name="generate-command-payload"></a>

Wenn Sie die Befehlsfunktion verwenden, um eine Befehlsausführung zu starten, AWS IoT Device Management werden der Befehl und die Befehlsparameter aus der eingehenden Anforderung abgerufen. Anschließend sind Berechtigungen für den Zugriff auf AWS FleetWise IoT-Ressourcen erforderlich, um die Anfrage zu validieren und die Nutzlast zu generieren. Die Nutzlast wird dann AWS IoT Device Management über MQTT an das Befehlsanforderungsthema, das Ihr Fahrzeug abonniert hat, an das Fahrzeug gesendet.

Sie müssen zunächst eine IAM-Rolle erstellen, die die erforderlichen Berechtigungen für AWS IoT Device Management die Generierung der Nutzlast gewährt. Geben Sie dann mithilfe des `roleArn` Felds den ARN dieser Rolle für die [https://docs.aws.amazon.com/iot/latest/apireference/API_CreateCommand.html](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateCommand.html)API ein. Im Folgenden werden einige Richtlinienbeispiele gezeigt.

**Wichtig**  
Für die IAM-Rolle müssen Sie dieselbe Rolle verwenden AWS-Region wie die, in der Sie die Fahrzeug- und Befehlsressourcen erstellt haben. Wenn Sie wechseln AWS-Region, haben Sie möglicherweise Probleme beim Zugriff auf die Ressourcen.

Für die IAM-Rolle muss die folgende Vertrauensrichtlinie gelten.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "RemoteCommandsTrustPolicy",
      "Effect": "Allow",
      "Principal": {
        "Service": "iot.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

### Erteilen Sie Berechtigungen für alle Fahrzeuge (IoT-Dinge)
<a name="generate-command-payload-example1"></a>

Das folgende Beispiel zeigt, wie Berechtigungen zur Generierung der Nutzlast für alle Fahrzeuge erteilt werden, die als AWS IoT Dinge registriert sind.

**Anmerkung**  
Diese Richtlinie kann zu freizügig sein. Verwenden Sie das Prinzip der geringsten Rechte, um sicherzustellen, dass Sie nur die erforderlichen Berechtigungen gewähren.
Um stattdessen Berechtigungen zu verweigern, ändern Sie `"Effect": "Deny"` in der IAM-Richtlinie `"Effect": "Allow"` zu.

Ersetzen Sie in diesem Beispiel:
+ *region*mit Ihrem Standort AWS-Region , an dem Sie die AWS FleetWise IoT-Ressourcen verwenden.
+ *111122223333*mit deiner AWS-Konto Nummer.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": "*"
        }
    ]
}
```

------

### Erteilen Sie die Erlaubnis für ein bestimmtes Fahrzeug (IoT-Sache)
<a name="generate-command-payload-example2"></a>

Das folgende Beispiel zeigt, wie Berechtigungen zur Generierung der Nutzlast für ein bestimmtes Fahrzeug erteilt werden, AWS IoT das als Objekt registriert ist.

Ersetzen Sie in diesem Beispiel:
+ *region*mit Ihrem Standort AWS-Region , an dem Sie die AWS FleetWise IoT-Ressourcen verwenden.
+ *111122223333*mit deiner AWS-Konto Nummer.
+ *<VEHICLE\$1NAME>*mit dem IoT-Dingnamen für Ihr Fahrzeug.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": "arn:aws:iot:us-east-1:111122223333:thing/<VEHICLE_NAME>"
        }
    ]
}
```

------

### Erteilen Sie Genehmigungen für bestimmte Fahrzeuge und Signale
<a name="generate-command-payload-example3"></a>

Das folgende Beispiel zeigt, wie Berechtigungen zur Generierung der Nutzlast für den Aktuator für ein bestimmtes Fahrzeug erteilt werden.

Ersetzen Sie in diesem Beispiel:
+ *region*mit Ihrem Standort AWS-Region , an dem Sie die AWS FleetWise IoT-Ressourcen verwenden.
+ *111122223333*mit deiner AWS-Konto Nummer.
+ *<VEHICLE\$1NAME>*mit dem IoT-Dingnamen für Ihr Fahrzeug.
+ *<SIGNAL\$1FQN>*mit dem Namen des Signals, wie *<Vehicle.actuator2>* z.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Statement1",
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": "arn:aws:iot:us-east-1:111122223333:thing/<VEHICLE_NAME>",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "iotfleetwise:Signals": [
                        "<SIGNAL_FQN>"
                    ]
                }
            }
        }
    ]
}
```

------

### Erteilen Sie Genehmigungen für bestimmte Fahrzeuge und Statusvorlagen
<a name="generate-command-payload-example4"></a>

Das folgende Beispiel zeigt, wie Berechtigungen zum Generieren der Nutzdaten für ein bestimmtes Fahrzeug und eine bestimmte Statusvorlage erteilt werden.

Ersetzen Sie in diesem Beispiel:
+ *region*ist Ihr Standort AWS-Region , an dem Sie die AWS FleetWise IoT-Ressourcen verwenden.
+ *111122223333*ist deine AWS-Konto Nummer.
+ *<VEHICLE\$1NAME>*ist der IoT-Dingname für Ihr Fahrzeug.
+ *<STATE\$1TEMPLATE\$1ID>*mit der Kennung Ihrer Statusvorlage.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Statement1",
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": [
                "arn:aws:iot:us-east-1:111122223333:thing/<VEHICLE_NAME>",
                "arn:aws:iotfleetwise:us-east-1:111122223333:state-template/<STATE_TEMPLATE_ID>"
            ]
        }
    ]
}
```

------

### Erteilen Sie Berechtigungen zur Verwendung von kundenverwalteten KMS-Schlüsseln
<a name="generate-command-payload-example5"></a>

Wenn Sie vom Kunden verwaltete KMS-Schlüssel für aktiviert haben AWS IoT FleetWise, zeigt das folgende Beispiel, wie Sie Berechtigungen zum Generieren der Payload gewähren.

Ersetzen Sie in diesem Beispiel:
+ *region*mit Ihrem Standort AWS-Region , an dem Sie die AWS FleetWise IoT-Ressourcen verwenden.
+ *111122223333*mit deiner AWS-Konto Nummer.
+ *<KMS\$1KEY\$1ID>*mit der ID Ihres KMS-Schlüssels.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iotfleetwise:GenerateCommandPayload",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "kms:Decrypt",
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/<KMS_KEY_ID>"
        }
    ]
}
```

------